JP2008502183A - Method and module for defending against attacks in a high-speed network and method for processing requests in a high-speed network - Google Patents

Method and module for defending against attacks in a high-speed network and method for processing requests in a high-speed network Download PDF

Info

Publication number
JP2008502183A
JP2008502183A JP2007513891A JP2007513891A JP2008502183A JP 2008502183 A JP2008502183 A JP 2008502183A JP 2007513891 A JP2007513891 A JP 2007513891A JP 2007513891 A JP2007513891 A JP 2007513891A JP 2008502183 A JP2008502183 A JP 2008502183A
Authority
JP
Japan
Prior art keywords
target
module
network
question
answer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2007513891A
Other languages
Japanese (ja)
Other versions
JP2008502183A5 (en
Inventor
ライシュ、クリストフ
クレーマー、マルコ
キーゼル、セバスチャン
ハウザー、クリスチャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008502183A publication Critical patent/JP2008502183A/en
Publication of JP2008502183A5 publication Critical patent/JP2008502183A5/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 ネットワーク内のターゲットを攻撃から保護し、その結果そのネットワーク内のあらゆるサービスを無制限に利用できることを保証する、高速ネットワーク内での要求を取り扱う方法を提供する。
【解決手段】 高速ネットワーク内での攻撃からターゲットを保護する方法、モジュール及びコンピュータ・プログラム。本発明に記載の方法は、ネットワーク内の特定のノードに関連するソースIDによって識別されたイニシエータからの要求を受信した後、質問を作成するステップと、前記ソースIDによって識別されたノードに対する質問を送信するステップと、前記質問に対する回答が受信された場合に前記回答を評価するステップと、適切な回答が受信された場合に、さらなるメッセージを前記ターゲットから前記イニシエータへ送信することによって、前記イニシエータと前記ターゲット間の通信を可能にするステップとを含む。
【選択図】 図8
PROBLEM TO BE SOLVED: To provide a method for handling a request in a high-speed network, which protects a target in the network from attacks, and as a result guarantees that any service in the network can be used without limitation.
A method, module, and computer program for protecting a target from attacks within a high-speed network. After receiving a request from an initiator identified by a source ID associated with a particular node in the network, the method described in the present invention creates a question, and asks a question for the node identified by the source ID. Transmitting, when the answer to the question is received, evaluating the answer, and when an appropriate answer is received, by sending a further message from the target to the initiator, Enabling communication between the targets.
[Selection] Figure 8

Description

本発明は、高速ネットワーク内での攻撃を防御する分野に関するものであって、より詳細には、高速ネットワーク内でのターゲットを攻撃から保護するための方法及びモジュールに関するものである。本発明はさらに、コンピュータ可読媒体と、コンピュータ・プログラムであって、前記コンピュータ・プログラムが或るコンピュータ上で作動する場合にそのような方法を実行するのに適したプログラム符号化手段を有する前記コンピュータ可読媒体に保存された、コンピュータ・プログラムと、を有するコンピュータ・プログラム製品に関するものである。さらに本発明は、高速ネットワーク内での要求を処理する方法に関するものである。 The present invention relates to the field of defending against attacks within a high-speed network, and more particularly to a method and module for protecting a target within a high-speed network from attacks. The invention further comprises a computer readable medium and a computer program comprising program encoding means suitable for performing such a method when the computer program runs on a computer. The present invention relates to a computer program product having a computer program stored in a readable medium. The invention further relates to a method for processing requests in a high-speed network.

高速ネットワークでは、データ交換はTCP/IPまたはInfiniBand等の標準化プロトコルに基づいて実行される。そのようなネットワーク内のノード間の通信は、関連ネットワーク・ノード間の正しいデータ転送を保証する、いわゆるハンドシェーク・プロトコルによって開始される。このようにして、ネットワーク内の特定のノード、いわゆるイニシエータが、以下ターゲットと表示される他のノードによって提供されるサービスを、使用することができるようになる。従って、前記イニシエータは前記イニシエータが求めるサービスを提供するターゲットに、要求を送信する。 In high speed networks, data exchange is performed based on standardized protocols such as TCP / IP or InfiniBand. Communication between nodes in such a network is initiated by a so-called handshake protocol that ensures correct data transfer between the associated network nodes. In this way, a particular node in the network, the so-called initiator, can use the services provided by other nodes, hereinafter denoted as targets. Therefore, the initiator sends a request to a target that provides the service that the initiator requires.

サービス妨害攻撃のようなネットワーク内での攻撃は、或るサービスの正規のユーザがそのサービスを利用できないようにするという、アタッカによる明確な企てを特徴としている。これは、それぞれ偽のアドレスまたはソースIDを使用するとともに、リソースを要する多くの要求を送信してネットワーク内のターゲットをフラッディングさせ、これによってサーバに有意義な作業をさせないようにすることで達成することができる。 Attacks within the network, such as denial-of-service attacks, are characterized by a clear attempt by an attacker to prevent legitimate users of a service from using the service. This is achieved by using a fake address or source ID, respectively, and sending many requests that require resources to flood the target in the network, thereby preventing the server from doing meaningful work. Can do.

サービス妨害攻撃は、ネットワークを使用している多くの機関に、時間と金の重大な損失をもたらす。 Denial-of-service attacks result in a significant loss of time and money for many institutions using the network.

周知の方法では、特定のパラメータを有する開始メッセージと、第1質問メッセージと、前記パラメータを有する前記質問への回答と、最終メッセージと、を含む4ウェイ・ハンドシェーク・プロトコルが使用されている。ところがこの解決策では、所定のシーケンスのハンドシェーク・メッセージに依存するプロトコルに対する大量の情報を送りつける(flooding)攻撃を効果的に防止できない。 In known methods, a 4-way handshake protocol is used that includes a start message with specific parameters, a first question message, an answer to the question with the parameters, and a final message. However, this solution cannot effectively prevent attacks that flood a large amount of information for protocols that rely on a predetermined sequence of handshake messages.

本発明の目的は、先行技術では周知の欠点を克服する、高速ネットワーク内での攻撃からターゲットを保護するための方法及びモジュールを提供することである。より詳細には、本発明の目的は、ネットワーク内のターゲットを攻撃から保護し、その結果、そのネットワーク内のあらゆるサービスを無制限に利用できることを保証する、高速ネットワーク内での要求を処理する方法を提供することである。 It is an object of the present invention to provide a method and module for protecting a target from attacks within a high speed network that overcomes the disadvantages well known in the prior art. More particularly, the object of the present invention is to provide a method for processing requests in a high-speed network that protects targets in the network from attacks and, as a result, ensures that any service in the network can be used without limitation. Is to provide.

これらの目的は、請求項1の特徴を有する、高速ネットワーク内での攻撃を防御する方法と、請求項9の特徴を有する、高速ネットワーク内での攻撃を防御するモジュールと、請求項16に記載する、高速ネットワーク内での要求を処理する方法とを提案することによって達成される。 These objectives include the method of defending against attacks within a high-speed network having the features of claim 1, the module comprising features of claim 9 to defend against attacks within a high-speed network, and claim 16. This is accomplished by proposing a method for handling requests in a high-speed network.

本発明によれば、高速ネットワーク内での攻撃からターゲットを保護する方法が提案されており、前記方法は、ネットワーク内の特定のノードに関連するソースIDによって識別されたイニシエータから要求を受信した後に、質問を作成するステップと、前記質問を前記ソースIDによって識別されたノードへ送信し、続いて前記質問への回答が受信された場合に、前記質問を評価するステップと、適切な回答が受信された場合に、さらなるメッセージ、例えば受信準備完了メッセージを前記ターゲットから前記イニシエータへ送信することによって、前記イニシエータと前記ターゲット間の通信が可能になるステップと、を有している。 In accordance with the present invention, a method for protecting a target from attacks within a high-speed network is proposed, said method after receiving a request from an initiator identified by a source ID associated with a particular node in the network. Creating a question; sending the question to a node identified by the source ID; and subsequently evaluating the question when an answer to the question is received; and receiving an appropriate answer If so, a further message, such as a reception ready message, is sent from the target to the initiator, thereby enabling communication between the initiator and the target.

本発明により、偽のソースIDを用いてイニシエータからターゲットに送信された多数の要求により引き起こされる、ネットワーク内でのサービス妨害攻撃を防止することが可能になる。 The present invention makes it possible to prevent a denial of service attack in the network caused by a large number of requests sent from the initiator to the target using a fake source ID.

好適な実施態様によれば、本発明に記載の方法は3ウェイ・ハンドシェーク・プロトコルに組み込まれている。 According to a preferred embodiment, the method according to the invention is integrated in a three-way handshake protocol.

好ましくは、質問を作成するステップと、回答を評価するステップとは、別々のモジュール内で実行される。この別々のモジュールは、ハードウェア・モジュール、例えば論理チップ、PLDまたはFPGAに組み入れることができ、その結果、高処理速度になる。 Preferably, the step of creating a question and the step of evaluating an answer are performed in separate modules. This separate module can be incorporated into a hardware module, such as a logic chip, PLD or FPGA, resulting in high processing speed.

前記イニシエータに送信される質問は、ソースID及びターゲットに関連するパラメータを有するのが好ましい。この質問を暗号化して、本発明に記載の方法の信頼性をさらに増すことができる。 The query sent to the initiator preferably has parameters related to the source ID and target. This query can be encrypted to further increase the reliability of the method described in the present invention.

好適な実施態様によれば、本発明に記載の方法は、イニシエータ関連の情報をテーブルに入力するステップをさらに有する。従って、特定のイニシエータとターゲット間の接続数あるいは、要求数を監視することができる。監視される接続数または要求数が所定の値を超えるや否や、特定のイニシエータによる前記ターゲットの大量データ送り付けを防止するための接続が、もはや確立されなくなる。 According to a preferred embodiment, the method according to the invention further comprises the step of entering initiator related information into a table. Therefore, the number of connections or the number of requests between a specific initiator and target can be monitored. As soon as the number of connections or requests being monitored exceeds a predetermined value, a connection is no longer established to prevent a specific initiator from sending large amounts of data to the target.

好ましくは、前記ネットワークは、高速で優れた機能を提供するInfiniBandネットワークである。 Preferably, the network is an InfiniBand network that provides excellent functionality at high speed.

さらに本発明は、高速ネットワーク内での攻撃からターゲットを保護するモジュールであって、或る要求によりトリガされた質問を作成する手段と、この質問に対する回答を評価する手段と、を有するモジュールを対象としている。 The present invention is further directed to a module for protecting a target from attacks within a high-speed network, the module comprising means for creating a question triggered by a request and means for evaluating an answer to the question. It is said.

このモジュールは、論理チップ、LDまたはFPGAのような、ハードウェア・モジュールに組み入れられることが好ましい。このハードウェア・モジュールは、ネットワーク・アダプタ・ハウジングあるいはまた、別々のハウジングに一体化することができる。 This module is preferably incorporated into a hardware module, such as a logic chip, LD or FPGA. The hardware module can be integrated into a network adapter housing or alternatively a separate housing.

別の実施態様によれば、前記モジュールは、好ましくは個別のプロセッサで作動するソフトウェア・モジュールに組み込まれる。 According to another embodiment, said modules are preferably incorporated in software modules that run on separate processors.

本発明は、コンピュータ可読媒体と、コンピュータ・プログラムであって、前記コンピュータ・プログラムが或るコンピュータ上で作動する場合に本発明に記載の方法を実行するのに適したプログラム符号化手段を有する前記コンピュータ可読媒体に保存された、コンピュータ・プログラムと、を有する、コンピュータ・プログラム製品をも対象としている。 The invention comprises a computer readable medium and a computer program comprising program encoding means suitable for performing the method according to the invention when the computer program runs on a computer. A computer program product having a computer program stored on a computer readable medium is also intended.

さらに本発明は、共通のハンドシェーク・プロトコルであって、要求を処理することによって生じる前記ターゲットの負荷が所定の閾値を超えるや否や、請求項1乃至8のいずれかに記載の方法によって修正されるハンドシェーク・プロトコルを使用して、高速ネットワーク内での要求を、ターゲットで処理する方法を対象としている。 Furthermore, the present invention is a common handshake protocol, which is modified by the method according to any of claims 1 to 8 as soon as the target load resulting from processing a request exceeds a predetermined threshold. It is directed to a method for processing a request in a high-speed network at a target using a handshake protocol.

要求を大量に送り付けることからの保護は高利用時間帯のみに必要なものであるので、低利用時間帯には前記共通のハンドシェーク・プロトコル、通常3ウェイ・ハンドシェーク・プロトコルを使用することができる。本発明に記載の前記ハンドシェーク・プロトコルは、2つの付加的なステップを導入して、高利用時間帯に使用される。 Since protection from sending a large amount of requests is necessary only in the high usage time zone, the common handshake protocol, usually the 3-way handshake protocol, can be used in the low usage time zone. The handshake protocol described in the present invention introduces two additional steps and is used during high usage hours.

本発明のさらなる特徴及び実施態様が、説明及び添付図面から明らかになるであろう。 Further features and embodiments of the present invention will become apparent from the description and the accompanying drawings.

上述の特徴及び後述する特徴は、特定の組み合わせのみならず、他の組み合わせまたはそれのみでも、本発明の範囲から逸脱することなく使用できるということが理解されるであろう。 It will be appreciated that the features described above and those described below can be used not only in specific combinations, but also in other combinations or alone, without departing from the scope of the present invention.

本発明は例示のために略図で表示し、以下図面を参照しながら詳細に説明する。前記説明は本発明の範囲を決して限定するものではなく、本発明の好適な実施態様の単なる一表示であるということが理解される。 The present invention is shown in schematic form for illustration in the following and will be described in detail with reference to the drawings. It will be understood that the foregoing description is in no way limiting on the scope of the invention, but is merely a representation of a preferred embodiment of the invention.

前記詳細説明を見直し、前記図面を参照すれば、本発明の他の側面及び利点が明らかとなるであろう。 Other aspects and advantages of the present invention will become apparent after reviewing the detailed description and referring to the drawings.

サービス妨害攻撃に対する可能なシナリオは、図1に示す。認可されたイニシエータ12のソースIDを使用するアタッカ10が、ファブリック16を経由してターゲット14に要求を送信する。本発明によれば、この要求はハードウェア・ネットワーク・モジュール18内で評価されて、前記ターゲット内の主CPU20のリソースが消費されず、前記ターゲットのフラッディングが防止されることが確認される。 A possible scenario for a denial of service attack is shown in FIG. An attacker 10 that uses the source ID of the authorized initiator 12 sends a request to the target 14 via the fabric 16. According to the present invention, this request is evaluated in the hardware network module 18 to confirm that the main CPU 20 resources in the target are not consumed and flooding of the target is prevented.

図2を参照すると、3ウェイ・ハンドシェーク・プロトコルが示される。ソースIDによって定義されたイニシエータが、宛先IDによって識別されたターゲットに要求メッセージを送信する。前記ターゲットは、ターゲット・パラメータを含む受信準備完了メッセージを返信する。前記イニシエータは、前記接続を確立するために、イニシエータ・パラメータを含む受信準備完了メッセージを送信する。 Referring to FIG. 2, a three-way handshake protocol is shown. The initiator defined by the source ID sends a request message to the target identified by the destination ID. The target returns a reception ready message including target parameters. The initiator transmits a reception preparation completion message including an initiator parameter in order to establish the connection.

偽アドレスを使用しているアタッカは、前記イニシエータの識別が実行される前に前記ターゲットがリソースを割り当てるので、3ウェイ・ハンドシェーク・プロトコルを用いて、前記ターゲットに接続要求をフラッディングすることができる。 An attacker using a fake address can flood a connection request to the target using a 3-way handshake protocol because the target allocates resources before the initiator identification is performed.

図3を参照すると、TCPネットワークの4ウェイ・ハンドシェーク・プロトコルが示される。前記ターゲットは、イニシエータからの要求を受信した後に、リソースを割り当てるイニシエータに質問を送信する。前記イニシエータは、前記質問に対する回答を、イニシエータ・パラメータを含む受信準備完了メッセージと共に送信する。前記ターゲットは前記回答を評価し、それが有効な回答である場合には、受信準備完了メッセージを返信し、前記接続を確立する。従って、前記リソースの割当ては、前記イニシエータの識別後に実行される。 Referring to FIG. 3, a TCP network 4-way handshake protocol is shown. After receiving the request from the initiator, the target sends a question to the initiator to which the resource is allocated. The initiator transmits an answer to the question together with a reception preparation complete message including an initiator parameter. The target evaluates the answer and, if it is a valid answer, returns a ready to receive message and establishes the connection. Therefore, the resource allocation is performed after the initiator is identified.

また一方、図4に示すように、4ウェイ・ハンドシェーク・プロトコルは、上層プロトコルを通さないI→T(イニシエータからターゲット)及びT→I(ターゲットからイニシエータ)という非透過性シーケンスの変化が起こるので、InfiniBandネットワークでの要求大量送り付け攻撃問題を解決しない。前記I→T及びTメッセージは、上層接続確立パラメータ及びQPNを含むので、この手法はInfiniBandネットワークには適さない。前記問題は、前記ターゲットがいつ送信が許可されるか認識しないことである。さらにこの手法は、可能なキュー・ペアの数の限定数に関連した問題を解決しない。 On the other hand, as shown in FIG. 4, in the 4-way handshake protocol, the non-transparent sequence changes from I → T (initiator to target) and T → I (target to initiator) that do not pass through the upper layer protocol. , Does not solve the problem of request mass sending attacks in the InfiniBand network. Since the I → T and T messages include upper layer connection establishment parameters and QPN, this approach is not suitable for InfiniBand networks. The problem is that the target does not know when transmission is allowed. Furthermore, this approach does not solve the problems associated with the limited number of possible queue pairs.

図5を参照すると、本発明に記載の5ウェイ・ハンドシェーク・プロトコルが、3ウェイ・ハンドシェーク・プロトコルに組み込まれている。ターゲット、好ましくは前記ターゲットに関連するハードウェア・モジュールが、ソースIDによって識別されたイニシエータからの要求を受信した後、前記ソースIDから派生し、前記ソースIDによって識別されたノードに対して持続性のあるデータを含まない質問を、作成する。その結果、偽アドレスを用いるアタッカはこの質問を受信しないので、前記質問に回答することができない。有効なソースIDが使用された場合には、前記ターゲットは前記質問に回答する。この回答は前記ターゲットにより評価される。前記回答が一致すれば、接続は確立される。 Referring to FIG. 5, the 5-way handshake protocol described in the present invention is incorporated into the 3-way handshake protocol. After a target, preferably a hardware module associated with the target, receives a request from an initiator identified by a source ID, it is derived from the source ID and is persistent to the node identified by the source ID Create a question that does not contain any data. As a result, an attacker using a fake address does not receive this question and cannot answer the question. If a valid source ID is used, the target answers the question. This answer is evaluated by the target. If the answers match, a connection is established.

前記質問の作成及び回答の検査は、前記ターゲットのソフトウェアを伴わずに実行される。前記質問と回答間では、持続性のあるデータをターゲット内に保存する必要はない。さらに前記手法は、通常の状況における上位プロトコル及び後方互換性については透過的である。 The question creation and answer checking is performed without the target software. There is no need to store persistent data in the target between the question and the answer. Furthermore, the approach is transparent with respect to upper protocols and backward compatibility in normal situations.

図6によれば、接続HW支援モジュール30が、送信前の発信メッセージを含む送信バッファ32に接続されている。SERDES(シリアライザ/デシリアライザ)34は、受信バッファ36に保存された全ての着信メッセージを読み出す。前記モジュール30は制御ロジック38に接続されて「メッセージ転送」及び「メッセージ・ドロップ」操作をトリガし、「追加の高負荷情報」、例えばソース・アドレスによる接続要求の着信または着信率を信号で伝える。イニシエータ関連のデータを有するテーブルを含む負荷検出モジュール40は、「通常動作」、「高負荷」及び「検証されたイニシエータからの全ての接続要求のドロップ」を、接続HW支援モジュールに信号で伝える。 According to FIG. 6, the connection HW support module 30 is connected to the transmission buffer 32 that includes the outgoing message before transmission. The SERDES (serializer / deserializer) 34 reads all incoming messages stored in the reception buffer 36. The module 30 is connected to the control logic 38 to trigger “message transfer” and “message drop” operations and to signal “additional high load information”, eg incoming or incoming rate of connection requests by source address. . The load detection module 40 including a table having data related to the initiator signals “normal operation”, “high load”, and “drop of all connection requests from verified initiators” to the connection HW support module.

前記提案された5ウェイ・ハンドシェーク・プロトコルは、ターゲットのフラッディングを防止するのに効果的な解決策である。要求フラッディングに対する保護は、高利用時間帯のみに必要なものであるから、低利用時間帯には、前記3ウェイ・ハンドシェークを使用することができる。前記5ウェイ・ハンドシェークは、2つの付加的メッセージ、つまり前記質問またはユーザ確認それぞれと、ユーザ確認の質問への応答とを導入する。 The proposed 5-way handshake protocol is an effective solution to prevent target flooding. Since protection against request flooding is necessary only in the high usage time zone, the three-way handshake can be used in the low usage time zone. The 5-way handshake introduces two additional messages: each of the question or user confirmation and a response to the user confirmation question.

図7を参照すると、ソースIDを使用するイニシエータが、接続を確立するために要求Rをターゲットへ送信する。前記ターゲットは、Rに含まれる前記ソースIDによって識別されたエンティティに交換網経由で送信される質問Q=f(...)を、作成する。Qを受信するエンティティのみが、前記ターゲットに返信される回答Aを作成することができる。前記交換網は、Qに含まれる宛先IDに基づいて前記ターゲットにAを転送する。前記ターゲットは、Aの前記作成者がg(A,...)によりQを見たか否かを認証する。好適な実施態様においては、Q=f(sourceID,key,...)であり、valid=g(A,sourceID,key,...)である。 Referring to FIG. 7, the initiator using the source ID sends a request R to the target to establish a connection. The target creates a question Q = f (...) That is sent via the switched network to the entity identified by the source ID included in R. Only the entity receiving Q can create an answer A that is sent back to the target. The switching network transfers A to the target based on the destination ID included in Q. The target authenticates whether the creator of A has seen Q by g (A,...). In a preferred embodiment, Q = f (sourceID, key,...) And valid = g (A, sourceID, key,...).

fの結果は、任意のイニシエータが,「キー」(平文暗号攻撃、自由に選択可能な平文)を知らないで予測することが難しいものでなければならない(例えば定期的に変更されるキーを使用する)。前記キーの作成は、任意のイニシエータが予測可能なものであってはならない(例えば物理的ノイズを使用してキーを作成する)。さらに、様々なイニシエータが、例えば入力パラメータとしてのInfiniBand LID、GID、GUIDの使用により,様々なキーにつながっていなければならない。前記ターゲットは、A及び「キー」に基づいて、そのアドレスがQに一致するイニシエータにより回答Aが送信されたか否かを決定する。 The result of f must be difficult for any initiator to predict without knowing the “key” (plaintext encryption attack, freely selectable plaintext) (eg using a periodically changing key) To do). The creation of the key should not be predictable by any initiator (eg, creating a key using physical noise). Furthermore, various initiators must be connected to various keys, for example by using InfiniBand LID, GID, GUID as input parameters. Based on A and the “key”, the target determines whether or not an answer A has been sent by an initiator whose address matches Q.

代替処理において、前記質問メッセージは、回答に使用されるInfiniBandパラメータを含むInfiniBandリダイレクション・メッセージ(GetResp(ClassPortInfo))とすることができる。前記回答は、質問メッセージ(GetResp(ClassPortInfo)で特定された前記パラメータ以外の、元の組のパラメータを有する反復接続確立メッセージ(InfiniBandREQ)である。リダイレクトできるすべてのパラメータを使用して、質問メッセージを作成することができる。 In an alternative process, the question message may be an InfiniBand redirection message (GetResp (ClassPortInfo)) that includes the InfiniBand parameter used for the answer. The answer is an inquiry connection message (InfiniBandREQ) with an original set of parameters other than the parameters specified in GetResp (ClassPortInfo). Can be created.

図8を参照すると、保護すべきターゲットに関連するモジュールが着信メッセージを待つ(ステップ50)。メッセージを受信すると、該メッセージのヘッダは、ステップ52で分析される。前記受信されたメッセージが接続の要求(54)である場合、ステップ56で質問が作成され、前記受信されたソースIDによって識別されたノードに送信される(ステップ58)。 Referring to FIG. 8, the module associated with the target to be protected waits for an incoming message (step 50). When a message is received, the message header is analyzed in step 52. If the received message is a connection request (54), a query is created in step 56 and sent to the node identified by the received source ID (step 58).

前記受信されたメッセージが回答(60)である場合、ステップ62でこの回答が評価される。前記回答が有効である場合、前記メッセージはターゲットに転送される(ステップ64)。有効でない場合には、前記メッセージはドロップされる(ステップ66)。 If the received message is an answer (60), this answer is evaluated at step 62. If the answer is valid, the message is forwarded to the target (step 64). If not valid, the message is dropped (step 66).

前記受信されたメッセージが要求でも回答でもない場合(68)、前記メッセージは前記ターゲットに転送される(70)。 If the received message is neither a request nor a reply (68), the message is forwarded to the target (70).

サービス妨害攻撃に対する可能なシナリオを示す。Show possible scenarios for denial of service attacks. 3ウェイ・ハンドシェーク・プロトコルを説明する図式を示す。Figure 2 shows a diagram illustrating a 3-way handshake protocol. TCPネットワークの4ウェイ・ハンドシェーク・プロトコルを説明する図式を示す。FIG. 2 shows a diagram illustrating a 4-way handshake protocol for a TCP network. InfiniBandネットワークの4ウェイ・ハンドシェーク・プロトコルを説明する図式を示す。FIG. 4 shows a diagram illustrating a 4-way handshake protocol for an InfiniBand network. 本発明に記載のInfiniBandネットワークの5ウェイ・ハンドシェーク・プロトコルを表す図式を示す。Fig. 2 shows a diagram representing the 5-way handshake protocol of the InfiniBand network according to the present invention. ネットワーク環境内の、本発明に記載のモジュールを図式的に示すブロック図である。FIG. 2 is a block diagram schematically illustrating modules according to the present invention in a network environment. 本発明に記載の、ネットワーク内の要求の処理を説明する図式を示し、図8の名前付けを含む。FIG. 8 shows a diagram illustrating the processing of requests in the network according to the present invention, including the naming of FIG. 本発明に記載の方法を表すフローチャートである。3 is a flowchart representing a method according to the present invention.

Claims (16)

高速ネットワーク内で攻撃からターゲットを保護する方法であって、
‐前記ネットワーク内の特定のノードに関連するソースIDによって識別されたイニシエータからの要求を受信した後、質問を作成するステップと、
‐前記ソースIDによって識別された前記ノードに、前記質問を送信するステップと、
‐前記質問に対する回答が受信された場合に、前記回答を評価するステップと、
‐適切な回答が受信された場合に、さらなるメッセージを前記ターゲットから前記イニシエータへ送信することによって、前記イニシエータと前記ターゲット間の通信を可能にするステップと、
を含む方法。
A method for protecting a target from attacks within a high-speed network,
-Creating a query after receiving a request from an initiator identified by a source ID associated with a particular node in the network;
-Sending the question to the node identified by the source ID;
-If an answer to the question is received, evaluating the answer;
-Enabling communication between the initiator and the target by sending a further message from the target to the initiator when an appropriate answer is received;
Including methods.
前記方法が3ウェイ・ハンドシェーク・プロトコルに組み入れられている、請求項1に記載の方法。 The method of claim 1, wherein the method is incorporated into a three-way handshake protocol. 前記質問を作成するステップと、前記回答を評価するステップとが、別々のモジュールで実行される、請求項2に記載の方法。 The method of claim 2, wherein creating the question and evaluating the answer are performed in separate modules. 前記別々のモジュールがハードウェア・モジュールに組み込まれている、請求項3に記載の方法。 The method of claim 3, wherein the separate modules are incorporated into a hardware module. 前記質問が、前記ソースID及び前記ターゲットに関連するパラメータを有する、請求項1に記載の方法。 The method of claim 1, wherein the query has parameters related to the source ID and the target. 前記質問を暗号化するステップをさらに有する、請求項1に記載の方法。 The method of claim 1, further comprising encrypting the query. イニシエータ関連情報をテーブルに入力するステップをさらに有する、請求項1に記載の方法。 The method of claim 1, further comprising inputting initiator related information into a table. 前記ネットワークがInfiniBandネットワークである、請求項1に記載の方法。 The method of claim 1, wherein the network is an InfiniBand network. 要求に応じてトリガされる質問を作成する手段と、前記質問に対する回答を評価する手段とを有する、高速ネットワーク内でターゲットを攻撃から保護するモジュール。 A module for protecting a target from attack in a high-speed network, comprising means for creating a question triggered on demand and means for evaluating an answer to the question. ハードウェア・モジュールに組み込まれている、請求項9に記載のモジュール。 The module according to claim 9, which is incorporated in a hardware module. 前記モジュールが、ネットワーク・アダプタのハウジングに一体化されている、請求項10に記載のモジュール。 The module of claim 10, wherein the module is integrated into a network adapter housing. 前記モジュールが、別々のハウジングに一体化されている、請求項10に記載のモジュール。 The module of claim 10, wherein the module is integrated into a separate housing. ソフトウェア・モジュールに組み込まれている、請求項10に記載のモジュール。 The module of claim 10, wherein the module is incorporated in a software module. コンピュータ可読媒体と、コンピュータ・プログラムであって、前記コンピュータ・プログラムが或るコンピュータ上で作動する場合に請求項1乃至8のいずれかに記載の方法を実行するのに適したプログラム符号化手段を有する前記コンピュータ可読媒体に保存された、コンピュータ・プログラムと、
を有するコンピュータ・プログラム製品。
A computer readable medium and a computer program comprising program encoding means suitable for performing the method of any of claims 1 to 8 when the computer program runs on a computer. A computer program stored on the computer-readable medium comprising:
A computer program product.
前記コンピュータ・プログラムが或るコンピュータ上で作動する場合に、請求項1乃至8のいずれかに記載の方法を実行するのに適したプログラム符号化手段を有する、コンピュータ・プログラム。 A computer program comprising program encoding means suitable for performing the method according to any of claims 1 to 8, when the computer program runs on a computer. 高速ネットワーク内での要求を、共通のハンドシェーク・プロトコルを使用してターゲットで処理する方法であって、前記共通のハンドシェーク・プロトコルは、前記ターゲットの負荷が所定の閾値を超えるや否や、請求項1乃至8のいずれかに記載の方法によって修正される、方法。 A method for processing a request in a high speed network at a target using a common handshake protocol, wherein the common handshake protocol is as soon as the load on the target exceeds a predetermined threshold. A method which is modified by the method according to any one of 1 to 8.
JP2007513891A 2004-06-04 2005-04-07 Method and module for defending against attacks in a high-speed network and method for processing requests in a high-speed network Ceased JP2008502183A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102532 2004-06-04
PCT/EP2005/051546 WO2005120004A1 (en) 2004-06-04 2005-04-07 Method for protecting against attacks in a high-speed network

Publications (2)

Publication Number Publication Date
JP2008502183A true JP2008502183A (en) 2008-01-24
JP2008502183A5 JP2008502183A5 (en) 2008-05-08

Family

ID=34964715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007513891A Ceased JP2008502183A (en) 2004-06-04 2005-04-07 Method and module for defending against attacks in a high-speed network and method for processing requests in a high-speed network

Country Status (5)

Country Link
US (1) US20080289004A1 (en)
EP (1) EP1658713A1 (en)
JP (1) JP2008502183A (en)
CN (1) CN1820483B (en)
WO (1) WO2005120004A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302705B1 (en) * 2000-08-30 2007-11-27 International Business Machines Corporation Method and apparatus for tracing a denial-of-service attack back to its source
CN102281258B (en) * 2010-06-09 2016-08-03 中兴通讯股份有限公司 The method and apparatus preventing Denial of Service attack based on IKMP

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10136025A (en) * 1996-11-01 1998-05-22 Hitachi Software Eng Co Ltd Inter-network communication repeating method and repeater
JP2001230812A (en) * 2000-02-14 2001-08-24 Hitachi Ltd Network connector off-loading communication start processing and method using it
WO2001090838A2 (en) * 2000-05-24 2001-11-29 Voltaire Advanced Data Security Ltd. Filtered application-to-application communication
JP2003173300A (en) * 2001-09-27 2003-06-20 Toshiba Corp Server computer protection device and method, server computer protection program, and server computer
JP2004507978A (en) * 2000-09-01 2004-03-11 トップ レイヤー ネットワークス,インク. System and method for countering denial of service attacks on network nodes
WO2004047407A1 (en) * 2002-11-18 2004-06-03 Trusted Network Technologies, Inc. Systems and apparatuses using identification data in network communication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222150B1 (en) * 2000-08-15 2007-05-22 Ikadega, Inc. Network server card and method for handling requests received via a network interface
KR100811419B1 (en) * 2000-12-07 2008-03-07 주식회사 케이티 Countermeasure Against Denial-of-Service Attack in Authentication Protocols Using Public-Key Encryption
US6944663B2 (en) * 2002-03-06 2005-09-13 Sun Microsystems, Inc. Method and apparatus for using client puzzles to protect against denial-of-service attacks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10136025A (en) * 1996-11-01 1998-05-22 Hitachi Software Eng Co Ltd Inter-network communication repeating method and repeater
JP2001230812A (en) * 2000-02-14 2001-08-24 Hitachi Ltd Network connector off-loading communication start processing and method using it
WO2001090838A2 (en) * 2000-05-24 2001-11-29 Voltaire Advanced Data Security Ltd. Filtered application-to-application communication
JP2004507978A (en) * 2000-09-01 2004-03-11 トップ レイヤー ネットワークス,インク. System and method for countering denial of service attacks on network nodes
JP2003173300A (en) * 2001-09-27 2003-06-20 Toshiba Corp Server computer protection device and method, server computer protection program, and server computer
WO2004047407A1 (en) * 2002-11-18 2004-06-03 Trusted Network Technologies, Inc. Systems and apparatuses using identification data in network communication

Also Published As

Publication number Publication date
EP1658713A1 (en) 2006-05-24
US20080289004A1 (en) 2008-11-20
CN1820483A (en) 2006-08-16
CN1820483B (en) 2011-12-28
WO2005120004A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
USRE47296E1 (en) System and method for an adaptive TCP SYN cookie with time validation
KR100811419B1 (en) Countermeasure Against Denial-of-Service Attack in Authentication Protocols Using Public-Key Encryption
Petullo et al. MinimaLT: minimal-latency networking through better security
RU2496136C1 (en) Method for interaction of terminal client device with server over internet with high level of security from ddos attack and system for realising said method
CN101867473B (en) Connection establishment method and access authentication system for blocking-attacking resistant shared media terminal
CA2506418C (en) Systems and apparatuses using identification data in network communication
CN113746788A (en) Data processing method and device
CN102957704B (en) A kind ofly determine method, Apparatus and system that MITM attacks
Huang et al. An authentication scheme to defend against UDP DrDoS attacks in 5G networks
US8688077B2 (en) Communication system and method for providing a mobile communications service
CN100512108C (en) Method for identifying physical uniqueness of networked terminal, and access authentication system for terminals
Clark et al. Attacking authentication protocols
Chaturvedi et al. Multipath TCP security over different attacks
Song et al. Review of network-based approaches for privacy
JP2001022665A (en) Information processing system capable of providing security of communication between software components
EP1845468B1 (en) Method, computer network system and gate for identifying and controlling unsolicited traffic
JP2008502183A (en) Method and module for defending against attacks in a high-speed network and method for processing requests in a high-speed network
CN101827079A (en) Blocking and attacking-resistant terminal connection building method and terminal access authenticating system
CN110995730B (en) Data transmission method and device, proxy server and proxy server cluster
JP2004134855A (en) Sender authentication method in packet communication network
Harikrishna et al. Network as a service model in cloud authentication by HMAC algorithm
JP2017521954A (en) Method for unblocking an external computer system in a computer network infrastructure, a distributed computer network having such a computer network infrastructure, and a computer program product
CN101009597A (en) Subdivision method of the user network access style and network system
CN117155717B (en) Authentication method based on identification password, and cross-network and cross-domain data exchange method and system
US20230239138A1 (en) Enhanced secure cryptographic communication system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080321

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080321

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100727

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100730

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110207

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110406

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20110406

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20110808

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110909